AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 993553
Accepted
Ingo
Ingo
Asked: 2019-11-28 17:36:15 +0800 CST2019-11-28 17:36:15 +0800 CST 2019-11-28 17:36:15 +0800 CST

如何在 Debian 上使用 OpenLDAP 服务器设置 SASL 代理授权

  • 772

对于 Kerberos 身份验证以及客户端设备上的 SASL/GSSAPI 授权,我需要在具有 Debian/Raspbian Buster 的 Raspberry Pi 上运行的 OpenLDAP 服务器上进行代理授权。我尝试按照 OpenLDAP Software 2.4 Administrator's Guide 中有关SASL 代理授权的说明进行操作,但无法使其正常工作。身份验证失败或未找到代理用户且授权失败。使用原始用户进行身份验证没有问题:

ldap-server ~$ kinit ingo
Password for [email protected]:
ldap-server ~$ ldapwhoami
SASL/GSSAPI authentication started
SASL username: [email protected]
SASL SSF: 256
SASL data security layer installed.
dn:uid=ingo,ou=people,ou=home,dc=hoeft-online,dc=de

但是在设置代理授权时,我对源规则和目标规则以及放置属性的位置authzTo以及authzFrom启用proxyAuth的位置感到困惑。

有人可以举一个简短的例子,如何使用 SASL/GSSAPI 身份验证在 LDAP 服务器上定义代理授权?

debian
  • 1 1 个回答
  • 908 Views

1 个回答

  • Voted
  1. Best Answer
    Ingo
    2019-11-28T17:36:15+08:002019-11-28T17:36:15+08:00

    我无法在网上找到关于此的示例,我花了几天时间才了解广泛的细节。这是我将它组合在一起的方法,以便其他人现在可以找到一个示例。

    对于需要 Kerberos 身份验证的 SASL/GSSAPI 的正确代理授权,我们必须指定用作代理用户的 Kerberos 主体。然后对于 ldap 服务器上的 SASL 身份验证,我们需要从 SASL auth dn 到 ldap 帐户的常用用户映射。现在我们可以设置代理授权了。

    创建 Kerberos 主体

    我创建anyuser以将其身份验证用作任何用户的代理。我需要它在客户端设备上进行 GSSAPI 身份验证。

    ~$ kadmin -p somebody/admin addprinc -policy user anyuser
    

    身份验证映射

    这是 OpenLDAP Software 2.4 Administrator's Guide about Mapping Authentication Identities中描述的常用专有名称 (dn) 映射。

    ~$ cat > /tmp/in.ldif <<EOF
    dn: cn=config
    changetype: modify
    add: olcAuthzRegexp
    olcAuthzRegexp:
      {0}uid=([^,]*),cn=gssapi,cn=auth
      uid=\$1,ou=people,ou=home,dc=hoeft-online,dc=de
    -
    add: olcAuthzRegexp
    olcAuthzRegexp:
      {1}uid=([^,]*),cn=home.hoeft-online.de,cn=gssapi,cn=auth
      uid=\$1,ou=people,ou=home,dc=hoeft-online,dc=de
    EOF
    
    ~$ sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f /tmp/in.ldif
    

    使用以下命令测试映射:

    ~$ kinit ingo
    ~$ ldapwhoami -Y GSSAPI -v
    ldap_initialize( <DEFAULT> )
    SASL/GSSAPI authentication started
    SASL username: [email protected]
    SASL SSF: 256
    SASL data security layer installed.
    dn:uid=ingo,ou=people,ou=home,dc=hoeft-online,dc=de
    Result: Success (0)
    

    设置SASL 代理授权

    默认情况下禁用代理授权。所以首先我们必须在 ldap 服务器上启用它。我只想使用authzTo属性。对于可能的设置,请man slapd-config查看olcAuthzPolicy.

    ~$ cat > /tmp/in.ldif <<EOF
    dn: cn=config
    changetype: modify
    add: olcAuthzPolicy
    olcAuthzPolicy: to
    EOF
    
    ~$ sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f /tmp/in.ldif
    # For this modify is a restart needed
    ~$ sudo systemctl restart slapd.service
    

    现在我创建一个用作代理的anyuser posix 帐户。要设置authzTo属性,请查看Mapping Authentication Identities。

     ~$ cat > /tmp/in.ldif <<EOF
    dn: cn=anyuser,ou=group,ou=home,dc=hoeft-online,dc=de
    objectClass: top
    objectClass: posixGroup
    cn: anyuser
    gidNumber: 1001
    
    dn: uid=anyuser,ou=people,ou=home,dc=hoeft-online,dc=de
    objectClass: top
    objectClass: person
    objectClass: posixAccount
    objectClass: shadowAccount
    uid: anyuser
    uidNumber: 1001
    gidNumber: 1001
    cn: any
    sn: user
    loginShell: /usr/sbin/nologin
    homeDirectory: /nonexistent
    authzTo: dn.regex:^uid=[^,]*,ou=people,ou=home,dc=hoeft-online,dc=de$
    EOF
    
    ~$ sudo slapadd -l /tmp/in.ldif
    

    现在您可以使用以下命令测试代理授权:

    ~$ kinit -p ingo
    ~$ ldapwhoami -Y GSSAPI -D "uid=anyuser,ou=people,ou=home,dc=hoeft-online,dc=de"
    SASL/GSSAPI authentication started
    SASL username: [email protected]
    SASL SSF: 256
    SASL data security layer installed.
    dn:uid=ingo,ou=people,ou=home,dc=hoeft-online,dc=de
    

    另请注意代理授权规则:

    源规则非常强大。如果普通用户有权在他们自己的条目中写入 authzTo 属性,那么他们可以编写允许他们像其他任何人一样授权的规则。因此,在使用源规则时,authzTo 属性应使用仅允许特权用户设置其值的 ACL 进行保护。

    • 0

相关问题

  • 关闭 FTP

  • 如何在同一台电脑上从 putty 连接 debian vmware

  • debian- 文件到包的映射

  • Debian Ubuntu 网络管理器错误 [关闭]

  • 为本地网络中的名称解析添加自定义 dns 条目

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve